中国十大科技公司,seo攻略,找人做个网站需要多少钱,东莞网络安全建设什么是XSS攻击#xff1f; XSS(Cross-Site Scripting,跨站脚本攻击)是一种代码注入攻击。攻击者在目标网站上注入恶意代码#xff0c;当用户(被攻击者)登录网站时就会执行这些恶意代码#xff0c;通过这些脚本可以读取cookie,session tokens#xff0c;或者网站其他敏感的网…什么是XSS攻击 XSS(Cross-Site Scripting,跨站脚本攻击)是一种代码注入攻击。攻击者在目标网站上注入恶意代码当用户(被攻击者)登录网站时就会执行这些恶意代码通过这些脚本可以读取cookie,session tokens或者网站其他敏感的网站信息对用户进行钓鱼欺诈。
XSS玫击原理
XSS是指攻击者在网页中嵌入客户端脚本通常是JavaScript 编写的恶意代码也有使用其他客户端脚本语言编写的。当用户使用浏览器浏览被嵌入恶意代码的网页时恶意代码将会在用户的浏览器上执行。
Javascript 可以用来获取用户的 Cookie、改变网页内容、URL 跳转攻击者可以在 script 标签中输入 Javascript 代码如 alert(/xss/)实现一些“特殊效果”。
XSS的危害 针对用户 窃取cookie劫持的会话 网络钓鱼 放马挖矿 广告刷流量 针对web服务 劫持后台常见 篡改页面 传播蠕虫 内网扫描常见
XSS攻击过程 XSS类型 反射型: 反射型也称为非持久型这种类型的脚本是最常见的也是使用最为广泛的一种主要用于将恶意的脚本附加到URL地址的参数中。
存储型 攻击者将已经构造完成的恶意页面发送给用户用户访问看似正常的页面后收到攻击这类XSS通常无法直接在URL中看到恶意代码具有较强的持久性和隐蔽性。
DOM DOM型XSS无需和后端交互而是基于JavaScript上JS解析URL中恶意参数导致执行JS代码
2.XSS分类详解 1存储型XSS 存储型XSS持久性代码是存储在web服务器中的比如在个人信息或发表文章等地方插入代码如果没有过滤或者过滤不严那么这些代码将存储在服务器中用户访问该页面的时候触发代码执行。这种XSS比较危险容易造成蠕虫、盗窃cookie。每一个访问特定页面的用户都会受到攻击。
特点 XSS攻击代码存储于web server上攻击者一般是通过网站的留言、评论、博客、日志等功能所有能够向web server输入内容的地方将攻击代码存储到web server上的存储型XSS攻击流程 2反射型XSS 反射型跨站脚本也称作非持久型、参数型跨站脚本、这类型的脚本是最常见的 也是使用最为广泛的一种主要用于将恶意的脚本附加到URL地址的参数中。 http://www.test.com/search.php?keyscriptalert(xss)/script 一般使用的将构造好的URL发给受害者是受害者点击触发而且只执行一次非持久化。
反射型XSS攻击流程 反射型XSS-DVWA Payload Low:scriptalert(1)/script Mid:SCRIPTalert(1)/SCRIPT High:img src1 οnerrοralert(1)
XSS攻击防范
XSS攻击的两大要素是攻击者提交恶意代码和浏览器执行恶意代码针对这两点进行防范。
攻击者提交恶意代码
防护的重点是针对用户数据总体思路是在服务器端对用户提交的内容进行过滤对URL的参数也进行过滤屏蔽掉可以造成XSS攻击的内容。
输入过滤
Str_replace() 替换函数Preg_replace() 执行正则表达式的搜索和替换Strtolower() 转化为小写字符Trim() 消除空格Stripslashes() 消除反斜杠 浏览器执行恶意代码
对HTML做充分转义通常只有一个规则就是把 ’ / 这几个字符转义掉确实能起到一定的 XSS防护作用如 htmlspecialchars() 可将”和”转换为HTML实体。 ———————————————— 原文链接https://blog.csdn.net/Javachichi/article/details/139113985